Aktualności

Podatność systemu Windows załatana !

Data publikacji: 03/08/2010, CERT Polska

Wczoraj (2 sierpnia) Microsoft wypuścił poprawkę łatającą ostatnią podatność w systemach Windows (opisaną w poprzedniej wiadomości: http://www.cert.pl/news/2590).

Przypomnijmy – podatność związana jest z mechanizmem wyświetlania ikon do skrótów – konkretnie skrótów do apletów panelu sterowania. Umożliwia ona uruchomienie złośliwego kodu na atakowanym komputerze – konieczne jednak jest zmuszenie ofiary do wyświetlenia spreparowanego pliku .lnk (plik skrótu). Błąd najprawdopodobniej znajduje się w funkcjach interfejsu IExtractIcon odpowiedzialnych za lokalizowanie i ładowanie ikon. Implementacja tego mechanizmu znajduje się w pliku shell32.dll. Ryzyko infekcji podnosi fakt, że skróty mogą być również osadzane w dokumentach MS Office – aby zostać ofiarą ataku wystarczy otworzyć dokument zawierający złośliwy kod.

Zalecamy niezwłoczne zainstalowanie aktualizacji !

Łatki dostępne są na wszystkie wspierane wersje systemu Windows. Pliki do pobrania oraz opis znajduje się na stronie: http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx. Łatka powinna również być dostępna w ramach „Automatycznych Aktualizacji” systemów Windows.

Nowe zagrożenie – niezałatana podatność systemów WINDOWS

Data publikacji: 21/07/2010, CERT Polska

Lnk vuln.

W systemach z rodziny WINDOWS została znaleziona nowa luka umożliwiająca atakującemu wykonanie złośliwego kodu i w efekcie zainfekowanie komputera ofiary. Luka związana jest z błędem w przetwarzaniu skrótów (plików .lnk) do apletów w panelu sterowania – prawdopodobnie w module odpowiedzialnym za wyświetlanie ikony skrótów. Pierwsze doniesienia pochodzą z białoruskiej firmy VirusBlokAda (www.anti-virus.by). Microsoft potwierdził już informację o występowaniu podatności oraz informuje, że narażone na atak są wszystkie wersje systemu WINDOWS: XP,Vista,7, 2003 Server oraz 2008 Server (http://www.microsoft.com/technet/security/advisory/2286198.mspx)

hedump

Czytaj więcej

CERT Polska na konferencji FIRST

Data publikacji: 12/07/2010, przemek

W dniach 13-18 czerwca odbyła się 22. doroczna konferencja FIRST. Jest to najważniejsze w roku wydarzenie w tym ogólnoświatowym forum zespołów reagujących, zrzeszającym w tej chwili ponad 220 zespołów z sześciu kontynentów, od uczelnianych i akademickich, przez bankowe i należące do wielkich korporacji po rządowe. Tegoroczna konferencja miała miejsce w Miami na Florydzie i zgromadziła przeszło 450 uczestników. CERT Polska jest jednym z aktywnych członków forum. W tym roku oprócz trzyosobowej reprezentacji wśród uczestników miał także znaczący wkład merytoryczny w program konferencji. Byliśmy autorami lub współautorami aż czterech wygłoszonych prezentacji:

  • R&D projects launched in response to the dynamic evolution of Internet security threats – CERT view wygłoszona przez Krzysztofa Silickiego i Piotra Kijewskiego (współautor: Mirosław Maj)
  • Cooperation and self-regulation of Polish ISPs in combating online crime – wygłoszona przez Przemysława Jaroszewskiego
  • FISHA – A Framework for Information Sharing and Alerting in Europe – współautorstwa Piotra Kijewskiego i Katarzyny Gorzelak
  • WOMBAT API: handling incidents by querying a world-wide network of advanced honeypots wygłoszona przez Piotra Kijewskiego (współautor: Adam Kozakiewicz)

Znaczący udział wśród pozostałych prezentacji miały tematy związane z bezpieczeństwem i prywatnością w systemach cloud computing. Pojawiły się także interesujące prezentacje dotyczące ataków dedykowanych oraz mnóstwo interesujących przykładów rozwiązań organizacyjnych i technicznych związanych z bezpieczeństwem i reagowaniem na incydenty. Bardzo ciekawy program sprawiał, że często trudno było dokonać wyboru między trzema ścieżkami tematycznymi.

Pełny program konferencji znaleźć można na stronach konferencji.

Projekt WOMBAT wraz z demonstracją API został także zaprezentowany na towarzyszącym konferencji FIRST spotkaniu zespołów narodowych. Spotkania takie od kilku lat organizowane są przez CERT/CC bezpośrednio po konferencji FIRST i są doskonałą okazją do wymiany kontaktów oraz zapoznania się z wyzwaniami, które stoją przed zespołami CERT działającymi na szczeblu narodowym.

SECURE 2010 – Call for Speakers otwarte!

Data publikacji: 11/05/2010, przemek

Techniki wykrywania złośliwych stron WWWSECURE to jedna z najstarszych w Polsce konferencji poświęconych w całości bezpieczeństwu teleinformatycznemu. Adresowana jest przede wszystkim do administratorów, oficerów bezpieczeństwa oraz praktyków z tej dziedziny. Organizator Konferencji – działający w ramach NASK zespół CERT Polska swoim wieloletnim doświadczeniem w zakresie reagowania na naruszenia bezpieczeństwa w sieci sprawia, że konferencja jest spotkaniem ekspertów na co dzień zaangażowanych w problematykę ochrony systemów IT. Wśród tematów konferencji szczególny nacisk kładzie się na praktyczne rozwiązania techniczne, najnowsze trendy w zabezpieczeniach oraz istotne zagadnienia prawne. Celem konferencji jest zapewnienie dostępu do najnowszej wiedzy, a przez to umożliwienie uczestnikom podnoszenia swoich kwalifikacji oraz cenną wymianę doświadczeń.

Czytaj więcej

Techniki wykrywania złośliwych stron WWW

Data publikacji: 25/03/2010, CERT Polska

Techniki wykrywania złośliwych stron WWWWraz ze wzrostem zainfekowanych stron internetowych pojawiają się również narzędzia służące do identyfikacji oraz analizy złośliwego kodu. Potrafią one wydobywać kod (głównie JavaScript, ale także VBScript) z dokumentów HTML i PDF oraz z animacji Flash. Następnie, w badanym kodzie, wyszukiwane są exploity. Mogą to być standardowe przepełnienia bufora jak i pływające ramki pobierające szkodliwy program, czy automatyczne przekierowania do złośliwych stron. Do takich narzędzi należą min. PhoneyC, jsunpack oraz wepawet.

Czytaj więcej

Raport Roczny CERT Polska 2009

Data publikacji: 23/03/2010, rt

Zespół CERT Polska opublikował raport podsumowujący rok 2009.

W raporcie odnosimy się do statystyk incydentów obsłużonych przez CERT Polska w poprzednim roku. Prezentujemy także subiektywne wnioski i dodatkowe statystyk na podstawie danych zbieranych przez nasz zespół. Zamieściliśmy także opis najważniejszych wydarzeń dotyczących działalności zespołu. Jest to zwarty obraz podsumowujący cały rok naszej pracy.
Odrębną, istotną częścią jest także raport ze zdarzeń i obserwacji z autorskiego systemu ARAKIS (www.arakis.pl).

Cały raport znajduje się pod adresm: http://www.cert.pl/PDF/Raport_CP_2009.pdf

CERT Polska w serwisie Twitter!

Data publikacji: 12/03/2010, TomaszG.

CERT Polska TwitterZapraszamy do śledzenia naszych kanałów w serwisie Twitter! Prowadzimy dwa mikroblogi – jeden w języku polskim a drugi angielskim. Będziemy tam publikować między innymi informacje dotyczące naszej działalności oraz ciekawych obserwacji poczynionych przez nasz zespół. Chcemy również przekazywać interesujące bądź ważne informacje publikowane przez innych, a także dzielić się naszymi komentarzami.

Posiadacze profilu w serwisie Twitter mogą mas śledzić bezpośrednio używając opcji „follow”. Pozostali mogą zasubskrybować nasze twitterowe kanały RSS.

 

Polskie zespoły bezpieczeństwa zgodnie odradzają wykorzystywania przeglądarki Internet Explorer 6

Data publikacji: 08/02/2010, przemek

warning28 stycznia w Warszawie odbyło się XIV spotkanie ABUSE-FORUM, grupy eksperckiej powstałej z inicjatywy NASK, zrzeszającej przedstawicieli zespołów reagujących CSIRT (Computer Security Incident Response Team), zespołów bezpieczeństwa polskich operatorów telekomunikacyjnych oraz dostarczycieli treści internetowych.

Czytaj więcej

Nowa luka w Internet Explorer – zalecenia CERT Polska

Data publikacji: 19/01/2010, CERT Polska

IE-0day

W związku z ostatnimi doniesieniami na temat zidentyfikowania nowej luki typu 0day, która pozwala na uruchomienie złośliwego kodu na komputerze użytkownika, zespół CERT Polska zaleca :

  1. Zrezygnować z używania przeglądarki Internet Explorer 6
  2. W przypadku używania przeglądarki Internet Explorer – korzystać  z wersji 7 lub 8 z WŁĄCZONYM trybem „Protected Mode” [1] oraz aktywować funkcję DEP (Data Execution Prevention) [2]
  3. W przypadku konieczności korzystania z funkcjonalności ograniczonej uruchominiem „Protected Mode” lub DEP wykorzystywanie alternatywnych przeglądarek (np: Mozilla Firefox, Opera, Chrome, itp.)

Aktualizacji łatającej lukę można spodziewać się nie wcześniej, jak 9 lutego.

Jak podaje blogs.technet.com aktualizacji możemy spodziewać się juz 21 stycznia 2010

Więcej informacji na temat luki oraz przeglądarek podatnych na atak można znaleźć na stronie blogs.technet.com. Można tam znaleźć również opis jak zabezpieczyć się przed opisaną luką.

Swoją opinią w sprawie omawianej luki podzielił się z nami Polski oddział firmy Microsoft Corporation.

Stanowisko Microsoft przesłane do CERT Polska :

Microsoft jest zaniepokojony faktem, że został opublikowany kod wykorzystujący lukę bezpieczeństwa, która dotyka klientów używających przeglądarki Internet Explorer 6. Pragniemy podkreślić, że dzięki zaawansowanym narzędziom bezpieczeństwa w Internet Explorer 8, do tej pory nie zaobserwowano podobnych ataków na komputery użytkowników korzystających z tej wersji przeglądarki. Nie stwierdziliśmy także żadnych ataków na użytkowników korzystających z Internet Explorer 7.

W celu ochrony naszych konsumentów, zalecamy wszystkim klientom natychmiastowy upgrade przeglądarki do wersji Internet Explorer 8.

Konsumenci powinni także rozważyć zastosowanie się do tymczasowych rozwiązań dostarczonych w Biuletynie Bezpieczeństwa.

CERT Polska w projekcie FISHA

Data publikacji: 06/03/2009, alex

Od marca 2009 roku CERT Polska weźmie udział w dwuletnim unijnym projekcie FISHA (A Framework for Information Sharing and Alerting). Głównym celem projektu jest opracowanie prototypu systemu EISAS (European Information Sharing and Alerting System), czyli ogólnoeuropejskiego systemu wymiany i dostępu do informacji dotyczących bezpieczeństwa komputerowego oraz ostrzegania przed zagrożeniami w sieci Internet. Najważniejszym przeznaczeniem takiego systemu ma być skuteczne dotarcie z aktualną informacją oraz edukacja, a w efekcie wzrost świadomości – odnośnie kwestii bezpieczeństwa on-line – wśród użytkowników domowych oraz firm z sektora małych i średnich przedsiębiorstw. Skoncentrowanie uwagi na tego typu odbiorcach wynika z faktu, że grupy te, jako całość, mają znaczący wpływ na stan bezpieczeństwa w sieci, a tym samym na bezpieczeństwo krytycznej infrastruktury teleinformatycznej krajów Unii Europejskiej. Jednocześnie, obie te grupy pozostają łatwym celem ataków, z powodu zbyt niskiej świadomości zagadnień bezpieczeństwa oraz braku umiejętności wdrażania odpowiednich środków zabezpieczeń lub ich zaniedbywania.

Projekt realizowany będzie w ramach specjalnego programu „Prevention, Preparedness and Consequence Management of Terrorism and other Security Related Risks” Komisji Europejskiej i powstanie we współpracy pomiędzy NASK, CERTem węgierskim (CERT-Hungary) oraz niemieckim instytutem badawczym Internet Security Centre z Uniwersytetu Gelsenkirchen.

Wstępnym wyznacznikiem prac w tym projekcie są rezultaty badań Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), przeprowadzonych w latach 2006-2007 i dotyczących możliwości utworzenia systemu typu EISAS. W opracowaniu studium wykonalności takiego systemu uczestniczyli (w ramach specjalnych grup roboczych ENISA) specjaliści z wielu różnych podmiotów zajmujących się bezpieczeństwem IT, w tym również z zespołu CERT Polska.

Projekt FISHA będzie obejmował opracowanie koncepcji ogólnoeuropejskiej wymiany informacji na temat zagrożeń oraz najlepszych praktyk dotyczących zabezpieczeń, łącząc istniejące już inicjatywy. Aktualnie, pomimo wielu takich przedsięwzięć w państwach członkowskich UE, w tym licznych serwisów bezpieczeństwa komputerowego, brakuje aktywnej i wielostronnej współpracy pomiędzy nimi. Z uwagi na to, jednym z głównych zadań projektowych będzie zapoczątkowanie i/lub wzmocnienie mechanizmów współpracy, także w oparciu o te, z powodzeniem działające w CERTowej społeczności. Funkcjonowanie systemu EISAS będzie wymagało m.in. opracowania architektury systemu a także specjalnego protokołu wymiany informacji, który zapewni sprawną i bezpieczną komunikację pomiędzy zaangażowanymi podmiotami.

W ramach projektu powstanie prototyp dedykowanego portalu internetowego dla systemu EISAS. Z założenia, portal ma stanowić europejskie forum informacyjne, na którym będą publikowane aktualne informacje dotyczące bezpieczeństwa komputerowego, pozyskiwane w ramach systemu EISAS. Przewidziane jest, że każde z państw członkowskich UE będzie miało docelowo własny, krajowy portal, pobierający odpowiednie informacje z głównego portalu. Ze względu na specyfikę rozważanej grupy odbiorców, istotne jest, żeby wszystkie informacje, publikowane na portalach, były sformułowane w łatwy do zrozumienia sposób. O przygotowanie komunikatów w „mniej technicznym” języku zadbają grupy specjalistów. Równocześnie, w ramach portali krajowych, komunikaty będą tłumaczone na język ojczysty danej narodowości. Przystępnie przygotowane informacje będą dostępne zarówno dla bezpośrednio zainteresowanych subskrybentów, jak i dla innych – istniejących już w danym kraju – serwisów internetowych, które powstały i działają z myślą o podobnych grupach odbiorców (np. Waarschuwingsdienst – w Holandii, CyTRAP Labs – w Szwajcarii, Cases Luxemburg, Sieciaki.pl – w Polsce).

Ważnym zadaniem projektu FISHA będzie także zaplanowanie i przygotowanie programu akcji informacyjno-edukacyjnej. W tym zakresie, istotny będzie przede wszystkim wybór odpowiednich środków komunikacji masowej i produktów edukacyjnych (filmy, broszury, plakaty, szkolenia, itp.), które pozwolą najskuteczniej dotrzeć do odbiorców z przystępną informacją, dotyczącą zagrożeń oraz zaleceń bezpieczeństwa komputerowego.

Inicjatywa zapoczątkowana projektem FISHA ma być motywacją do przeprowadzenia odpowiednich działań oraz akcji edukacyjnych w całej UE. Wsparciem ma być specjalny przewodnik, który zawierać będzie opis procedur, informacje oraz wskazówki, w jaki sposób, w dowolnym państwie UE, można stworzyć krajową replikę europejskiego portalu internetowego oraz systemu ostrzegania i wymiany informacji dotyczących bezpieczeństwa on-line, a także odpowiedniego programu edukacyjnego. W przyszłości, podjęta inicjatywa ma doprowadzić do wzrostu świadomości zagrożeń bezpieczeństwa komputerowego wśród użytkowników domowych oraz kadry sektora małych i średnich przedsiębiorstw UE, a także do efektywnego rozwoju współpracy pomiędzy kluczowymi podmiotami, co w efekcie ma przyczynić się do poprawy stanu bezpieczeństwa internetowego w skali europejskiej.

Powodzenie tej inicjatywy będzie zależało z pewnością od zainteresowania i zaangażowania ze strony instytucji rządowych państw członkowskich UE, Komisji Europejskiej, organizacji ENISA, różnych innych instytucji ds. bezpieczeństwa IT oraz środowiska akademickiego. Dlatego, w ramach projektu powstanie także odpowiedni program adresowany do takich instytucji, który ma skłonić do wsparcia tej inicjatywy. Nadmieńmy, że współpracę w realizacji projektu zaoferowały dotychczas m.in.: Finnish Telecom Agency FICORA, Electronic Government Centre of the Hungary, Hungarian Telecom Agency NHH, holenderski CERT rządowy (GovCERT.NL) oraz Cisco Hungary.

Prace zespołu CERT Polska w projekcie FISHA będą wspierane przez inne zespoły działające w strukturach NASK, w tym przez Dział Naukowy oraz Dział Rozwoju Oprogramowania. Ponadto, wykorzystane zostaną efekty badań oraz doświadczenia zdobyte podczas realizacji projektu Saferinternet.pl (w szczególności jego części –  Awareness), w ramach unijnego programu Safer Internet. W Polsce, projekt ten wspólnie realizują NASK oraz Fundacja Dzieci Niczyje, a jednym z głównych zadań jest koordynacja działań edukacyjnych promujących bezpieczne i efektywne korzystanie z Internetu wśród dzieci i młodzieży.

...10...1718192021